1. Анализ логов Check Point: официальное приложение Check Point для Splunk +11 27.11.2018 07:03 GlebRyaskin 0 Блог компании TS Solution Big Data IT-инфраструктура Информационная безопасность Системное администрирование
Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 3 +15 20.10.2018 21:00 ua-hosting 0 Программирование Информационная безопасность Анализ и проектирование систем IT-инфраструктура Блог компании ua-hosting.company
Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 2 +15 19.10.2018 21:10 ua-hosting 0 Программирование Информационная безопасность Анализ и проектирование систем IT-инфраструктура Блог компании ua-hosting.company
Типичные проблемы с безопасностью корпоративной сети, которые удается обнаружить с помощью Check Point Security CheckUP +11 19.10.2018 06:59 cooper051 11 Системное администрирование Сетевые технологии Информационная безопасность Блог компании TS Solution
Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 1 +12 15.10.2018 22:11 ua-hosting 0 Программирование Информационная безопасность Анализ и проектирование систем IT-инфраструктура Блог компании ua-hosting.company
Мониторинг сотрудников: польза или вред? -8 10.10.2018 11:50 Softliner 5 Информационная безопасность Восстановление данных Антивирусная защита Блог компании Softline
Еще один способ увидеть коммуникации приложений +10 04.10.2018 16:58 eosfor 2 Информационная безопасность PowerShell
Искусcтвенный интеллект на службе безопасности сети. Часть 2 +6 28.09.2018 06:00 networker 0 Сетевые технологии Сетевое оборудование IT-инфраструктура Блог компании Hewlett Packard Enterprise
Как STACKLEAK улучшает безопасность ядра Linux +44 27.09.2018 14:00 a13xp0p0v 13 Системное программирование Разработка под Linux Информационная безопасность Блог компании Positive Technologies
Вы купили SIEM и уверены, что SOC у вас в кармане, не так ли? +10 21.09.2018 06:55 Softliner 2 Информационная безопасность Блог компании Softline
Как обойти SMS идентификацию при подключении к публичным Wi-Fi сетям? +108 20.09.2018 16:07 DVoropaev 116 Сетевые технологии Сетевое оборудование Информационная безопасность Беспроводные технологии Из песочницы
Искусственный интеллект на службе безопасности сети. Часть1 +10 20.09.2018 09:16 networker 5 Сетевые технологии Сетевое оборудование IT-инфраструктура Блог компании Hewlett Packard Enterprise
Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод) +30 28.08.2018 21:14 perlestius 308 Софт Системное администрирование Серверное администрирование Информационная безопасность IT-инфраструктура
10 самых распространенных ошибок безопасности в Python и как их избежать +28 16.08.2018 23:04 MaxRokatansky 5 Программирование Python Блог компании Отус
6. Check Point на максимум. IPS. Часть 2 +13 16.08.2018 05:46 cooper051 0 Системное администрирование Сетевые технологии Информационная безопасность Блог компании TS Solution